logo

Crowdly

Browser

Add to Chrome

Introdução à Cibersegurança

Looking for Introdução à Cibersegurança test answers and solutions? Browse our comprehensive collection of verified answers for Introdução à Cibersegurança at moodle24.iscte-iul.pt.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

No contexto das equipas de segurança de informação, os profissionais que aplicam técnicas de segurança ofensiva (breakers) fazem parte de que equipa?

0%
0%
0%
0%
View this question

A imagem seguinte representa um esquema de comunicação entre diversas entidades. Tendo em consideração que cada uma delas possui um par de chaves, suponha que B pretende enviar uma mensagem confidencial (MSG1) para A, como deveria proceder o B?

imagem

0%
0%
0%
0%
View this question

Qual dos seguintes se refere a um conjunto de caracteres usado para verificar a identidade de um utilizador?

View this question

A seguinte imagem demonstra o resultado da aplicação da cifra de bloco a uma imagem. Qual o modo de cifra usado?

imagem

0%
100%
0%
0%
View this question

Os sistemas criptográficos de chave simétrica...

View this question

Considere o seguinte trecho de um certificado digital em formato X.509:

Certificate:

    Data:

        Version: 3 (0x2)

        Serial Number:

            03:ae:64:e2:bb:69:ac:0d:bd:5d:89:0a:60:06:dd:d3

        Signature Algorithm: sha256WithRSAEncryption

        Issuer: C = US, O = DigiCert Inc, OU = www.digicert.com, CN = DigiCert SHA2 Extended Validation Server CA

        Validity

            Not Before: Jul 23 00:00:00 2019 GMT

            Not After : Aug 12 12:00:00 2021 GMT

        Subject: businessCategory = Private Organization, jurisdictionC = PT, serialNumber = 500960046, C = PT, ST = Lisboa, L = Lisboa, O = CAIXA GERAL DE DEPOSITOS S.A., OU = SSI-Projectos WEB, CN = www.cgd.pt

Relativamente ao mesmo, indique qual é o Common Name do emissor deste certificado digital.

0%
0%
0%
0%
View this question

Segundo o princípio de Kerckhoffs, o que é que deve ser secreto?

View this question

Um engenheiro de segurança está a avaliar os métodos para armazenar passwords de utilizadores num sistema de informação. Qual pode ser o melhor método para armazenar as passwords de forma a atingir os objectivos de confidencialidade do sistema?

View this question

Qual dos seguintes não é um dos modos de operação do algoritmo Data Encryption Standard?

View this question

Qual das seguintes frases está correcta?

View this question

Want instant access to all verified answers on moodle24.iscte-iul.pt?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome